Let’s Encrypt — CertBot — Wildcard — Nginx
Как установить Wildcard сертификаты Let's Encrypt
Установка certbot на примере CentOS:
п.1 Устанавливаем: yum install certbot
п.2 Получаем сертификаты: certbot certonly --agree-tos --manual --preferred-challenges dns --server https://acme-v02.api.letsencrypt.org/directory -d "*.backnet.ru"
В этот момент можно получить ошибку (примерно такого вида): Too many flags setting configurators/installers/authenticators 'webroot' -> 'manual'
Скорее всего у вас уже был установлен certbot и нужно изменить его cli.ini
п.3 Делаем: vim /etc/letsencrypt/cli.ini
Заменяем на:
(обратите внимание, что https://acme-v02.api.letsencrypt.org/directory - это боевой сертификационный сервер, если вы укажите https://acme-staging.api.letsencrypt.org - то это тестовый сервер, сертификат вы получите, но он будет не валидный)
1 2 3 4 5 |
authenticator = manual server = https://acme-v02.api.letsencrypt.org/directory webroot-path = /var/www/html post-hook = service nginx reload text = True |
И снова повторяем п.2
Если все хорошо, отвечает на заданные вопросы и получаем строку вида:
1 2 3 |
Please deploy a DNS TXT record under the name _acme-challenge.backnet.ru with the following value: 7Jtw_gI1anEl3NQmCrrCZc3AVHMSF5h-ouBerTZczzM |
Идем в DNS сервер и создаем запить типа TXT с именем _acme-challenge.backnet.ru и содержимым 7Jtw_gI1anEl3NQmCrrCZc3AVHMSF5h-ouBerTZczzM
Таких запросов может быть несколько, просто добавляйте их друг за другом на DNS.
Далее, получаем файлы сертификата и прописываем их в nginx для своих доменов.
Для перевыпуска сертификатов, можно добавить в крон задачу certbot renew --post-hook "service nginx reload"
Свежие комментарии